Aller au contenu


Photo

[Multi] La sécurité du TEE d'AMD en question dans une présentation à la Black Hat


  • Veuillez vous connecter pour répondre
2 réponses à ce sujet

Posté 09 août 2024 - 08:03

#1
tralala

tralala

    \0/ Postman \0/

  • Newser Expert
  • 12 783 messages
  • Sexe:Male
Le développeur Tom Dohrmann, chercheur en sécurité, a dévoilé mercredi lors d'une conférence à la Black Hat 2024 qui s'est tenue du 03 au 08 Août 2024 à Las Vegas (USA), ses trouvailles sur les protections des TEE modernes, il faut entendre par TEE la partie sécuritaire des technologies SEV-SNP d'AMD qui sont implémentées dans le firmware du processeur de sécurité (SP) d'AMD, TEE signifiant Trusted Execution Environment.
 
 
 
 
 
 
 
Bien que sa présentation ne soit pas directement ciblé sur une console ou un PC, il détaille deux vulnérabilités d'un firmware et présente de nouvelles techniques pour exploiter ces vulnérabilités. Cela entraîne une perte totale de confidentialité, car un attaquant peut décrypter la mémoire invitée arbitraire sur les systèmes affectés. Dans certains cas, un attaquant peut modifier arbitrairement le contenu de la mémoire cryptée, ce qui entraîne une perte totale de l'intégrité d'un programme invité en cours d'exécution.
 
 
 
 
 
 
 
 
 
Ainsi il explique comment fonctionne l'Hypervision et les liens qu'il peut y avoir dans le firmware afin de l'attaquer. 
 
 
 
 

  • Retour en haut

Posté 09 août 2024 - 08:12

#2
overload

overload

    Sunriseur PRIVILEGE

  • Members
  • PipPipPipPipPip
  • 2 020 messages
super article bien detaillé , mais en concret dans le domaine qui nous intéresse , quelle impact ? parceque des découvertes de ce genre yen a eu legion mais derrière on a quand mème l'impression que ça ne change pas chose

"Si ça saigne ça peut crever"

  • Retour en haut

Posté 09 août 2024 - 19:05

#3
Souldream

Souldream

    Sunriseur

  • Members
  • PipPip
  • 55 messages

super article bien detaillé , mais en concret dans le domaine qui nous intéresse , quelle impact ? parceque des découvertes de ce genre yen a eu legion mais derrière on a quand mème l'impression que ça ne change pas chose


Le TEE renferme toutes les clefs Secure.
En clair les DRMs ( widevine / playready ... )

J'ai lu vite fait , faut relire car les printscreens montre des IN/OUT de data sur des déplaement de mémoire lisible ( read back ok ).

Donc ils peuvent envoyer des trames cryptées et lire le résultat décryté avec la clef en cours....

Sauf que je n'ai pas vu les mécanisme de keyladder ( est-ce juste la clef MEM2MEM ).

Plus les exploits TEE sortent ( attention que logiquement le TEE peut-être mis à jour ) alors il est fort probable que toutes les clefs sont dans les mains d'un cercle restraint underground....
  • Retour en haut




0 utilisateur(s) li(sen)t ce sujet

0 invité(s) et 0 utilisateur(s) anonyme(s)